Defend what you create

Mehr

Schließen

Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Schreiben Sie uns

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zur Übersicht

Rückblick und Analyse der Bedrohungen im Februar 2009

1.März 2009

Der russische Sicherheitsspezialist Doctor Web hat die Analyse der Viren-Bedrohungen für den Monat Februar 2009 vorbereitet. Nach einem „traditionsmäßigen Urlaub“ im Januar machen Cyber-Kriminelle ihr Geschäft langsam weiter. Im letzten Monat ist die Malware-Masse deutlich angestiegen. Die Übeltäter greifen im Internet wieder zu einem bewährten Schneeballsystem.

Bot-Netze

Wie zuvor werden die meisten Schadprogramme verbreitet, um gigantische Netze aus den sich vermehrenden PC-Zombies im Internet aufzubauen. Solche Netze werden als Bot-Netze bezeichnet. Als Beispiel kann man solche Bot-Nezte wie Tdss und Virut anführen.

Unten wird am Beispiel von Tdss eine der beliebtesten Infektionsmethoden ausführlich behandelt. Über USB-Sticks und als gefälschte Codecs für Video-Dateien wird auf den PC die Malware hochgeladen und gestartet. Diese Malware wird von Dr.Web als Win32.HLLW.Autoruner.4612 eingestuft. Nach dem Start infiziert das Virus alle zugänglichen Festplatten und Wechseldatenträger. Danach wird eine weitere Virus-Komponente erstellt. Diese Malware wird als Win32.HLLW.Autoruner.4612 detektiert.

Für das Starten dieser Komponente erstellt das Virus eine modifizierte Kopie einer der Systembibliotheken, die von Dr.Web als Trojan.Starter.896 eingestuft wird. Einer der Systemdienste wird neu gestartet, damit das System eine modifizierte Bibliothek verwenden kann.

Win32.HLLW.Autoruner.4612 ist ein Backdoor und führt Aktionen nach Befehl eines Netz-Betreibers unbemerkbar für den Anwender aus. Zum Glück ist die Funktionalität dieses Backdoors durch das alleinige Hochladen vom Server und die Ausführung der Dateien beschränkt. Die Übertragung der Dateien wird von Win32.HLLW.Autoruner.4612 selbstständig initiiert. Auf diese Abfrage hin übermittelt der Server des Bot-Netzes Tdss verschlüsselte Daten, die ausführbare Dateien und Installationsanweisungen darstellen.

Unter der hochgeladenen Malware Win32.HLLW.Autoruner.4612 befindet sich auch der Trojaner Trojan.DnsChange.1008. Dieses Schadprogramm modifiziert die DNS-Server auf dem Rechner, was als Folge Abfangen des Internetverkehrs bzw, Blockierung des Internet-Zugriffs haben kann.

Betreiber des Botnetzes Virut benutzen bei der Infizierung der Rechner das polymorphe Virus Win32.Virut, welches ausführbare Windows-Dateien infiziert und am Ende der HTML-Dateien einen Tag platziert. Beim Öffnen einer solchen Datei wird die Malware vom Server eines solchen Bot-Netzes hochgeladen. Auf diese Funktionsweise von Win32.Virut ist seine starke Präsenz im E-Mail-Verkehr zurückzuführen. Die Anwender hängen oft HTML-Dateien an ihre E-Mails an. Viele von denen sind bereits von Win32.Virut infiziert. Folglich wird das Virus zum Tabellenführer, wenn Massen-Mails mit schädlichen Anhängen fehlen.

Eine aktuelle Version von Win32.Virut.56 verwendet verschiedene Infektionsmethoden je nach Struktur der ausführbaren Dateien. Jedenfalls wird ein Viruskörper ins Dateiende hinzugefügt. Der Viruscode wird verschlüsselt. Dabei wird der Entschlüsselungscode in die nicht genutzten Bereiche der infizierten Datei eingefügt. So kann sich auch im polymorphen Viruscode ein Code aus einer anderen infizierten Datei verstecken, wenn das Virus dies für seine Aktivität braucht.

Win32.Virut.56 enthält eine besondere Version des IRC-Clients, mit dessen Hilfe der Schädling Lade- und Startbefehle für andere Malware auf dem infizierten PC erhält.

Malware

In der ersten Februar-Hälfte 2009 konnte im E-Mail-Verkehr eine gehörige Anzahl der E-Mail-Schädlinge, die den Anwender auf vermeintliche Valentinskarten weiterleiteten, festgestellt werden. In der Karte steckte ein getarnter Trojaner Trojan.Spambot (Trojanerprogramm, das unerlaubten Spamversand von infizierten Rechnern tätigt).

Das Profitstreben der Malware-Autoren ist hoch, sie können aber ihre Produkte in der Endphase nicht testen und verfehlen im Endeffekt ihr Gewinnziel. So fügt Trojan.Encoder.36 seinen Code in Anwender-Dateien ein. Als Folge kann die Datei nicht geöffnet werden. Wegen eines Fehlers, der dem Übeltäter unterlaufen ist, wird die Meldung mit Kontakt- und Kontodaten des Cyber-Kriminellen nicht angezeigt. Um die durch Trojan.Encoder.36 beschädigten Dateien zu reanimieren, braucht man diese nur mit Dr.Web Antivirus zu scannen.

In den letzten Monaten hat sich die Zahl der Spam-Mails mit verseuchten Anhängen wesentlich verringert. Diese sind aber noch anzutreffen. In einer solchen Spam-Mail Ende Februar wird mitgeteilt, dass ein Foto des Anwenders im Internet frei verfügbar ist. Dieses Foto (Foto_Jenna.Jpg[Symbole und Unterstriche].exe) liegt vermeintlich im ZIP-Archiv, welches von Dr.Web Antivirus als Trojan.DownLoad.9125 detektiert wird.

Spam

Die Spam-Schreiber nutzen aktiv finanzielle Turbulenzen. Immer öfter kommen Mails an, in denen Anwender zur Teilnahme an Finanzpyramiden aufgefordert werden.

Viele werden in letzter Zeit mit finanziellen Problemen wegen eines Auftragsmangels konfrontiert. Deshalb wird immer öfter Internetwerbung versendet, die aber in der Regel echte Spam-Mails darstellt. Und zwar wegen derartiger Werbe-Mails ist der Spamverkehr in der zweiten Februar-Hälfte deutlich angestiegen. Wenn die Tendenz weiter anhält, wird der Spamverkehr den Wert der ersten Dezember-Hälfte 2008 übertreffen.

Was Phishing und ähnliche Betrugsmaschen anbetrifft, so ist die Zahl solcher Mails in der englischen Sprache wesentlich gesunken. Nichtsdestoweniger haben Phisher im Februar auf Kunden der Pravex-Bank in der Ukraine und der Raiffeisen Bank in Rumänien abgezielt.

Top 20 Viren im E-Mail-Verkehr

 01.02.2009 00:00 - 01.03.2009 00:00 
1Win32.Virut13836 (18.60%)
2Win32.HLLM.MyDoom.based12512 (16.82%)
3Trojan.MulDrop.182805777 (7.77%)
4Trojan.MulDrop.134084829 (6.49%)
5W97M.Thus4276 (5.75%)
6Trojan.MulDrop.167273896 (5.24%)
7Win32.HLLM.Alaxala3608 (4.85%)
8Win32.HLLM.Netsky2222 (2.99%)
9Win32.HLLM.Beagle2130 (2.86%)
10Trojan.MulDrop.196481254 (1.69%)
11Win32.HLLM.Netsky.353281142 (1.54%)
12Win32.HLLM.Mailbot1101 (1.48%)
13Trojan.MulDrop.304121046 (1.41%)
14Win32.HLLM.MyDoom.331020 (1.37%)
15JS.Nimda901 (1.21%)
16BackDoor.Poison.78821 (1.10%)
17Trojan.MulDrop.17431811 (1.09%)
18Win32.Virut.5804 (1.08%)
19Win32.HLLW.Shadow.3783 (1.05%)
20Win32.HLLM.Netsky.based651 (0.88%)

Überprüft insgesamt:315,981,994
Infiziert:74,379 (0.02%)

Top 20 Viren auf PCs der Anwender

 01.02.2009 00:00 - 01.03.2009 00:00 
1Win32.HLLW.Gavir.ini1556095 (15.68%)
2Win32.HLLW.Shadow.based560465 (5.65%)
3VBS.Redlof407678 (4.11%)
4Win32.Alman386225 (3.89%)
5Exploit.PDF.56353381 (3.56%)
6Win32.HLLW.Autoruner.5555341004 (3.44%)
7Trojan.MulDrop.30306281284 (2.83%)
8Win32.Virut.5268992 (2.71%)
9Win32.HLLW.Recycler.3251237 (2.53%)
10Trojan.Packed.2352247824 (2.50%)
11Win32.Sector.17214765 (2.16%)
12Trojan.Starter.881207379 (2.09%)
13Win32.HLLM.Lovgate.2142409 (1.43%)
14Win32.HLLW.Autoruner.6126138424 (1.39%)
15Win32.HLLP.Jeefo.36352125123 (1.26%)
16Trojan.PWS.Wsgame.4983114527 (1.15%)
17Trojan.DownLoader.42350113574 (1.14%)
18Trojan.Siggen.2002112159 (1.13%)
19Win32.HLLP.Neshta111203 (1.12%)
20DDoS.Kardraw109968 (1.11%)

Überprüft insgesamt:68,834,531,277
Infiziert:9,924,181 (0.01%)

Ihre Meinung ist wichtig für uns!

Für jeden Kommentar bekommen Sie 1 Dr.Web Punkt gutgeschrieben. Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare

Führender russischer Hersteller von Virenschutzsoftware

Entwickelt seit 1992

Dr.Web wird in mehr als 200 Ländern genutzt

Antivirus im SaaS-Modell seit 2007

Technischer Support rund um die Uhr

© Doctor Web
2003 — 2019

Doctor Web ist ein russischer Entwickler von IT-Sicherheitslösungen unter dem Markennamen Dr.Web. Dr.Web Produkte werden seit 1992 entwickelt.

Doctor Web Deutschland GmbH. Quettigstr. 12, 76530 Baden-Baden